Vista previa del material en texto
f ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA DISEÑO DE UNA RED INALÁMBRICA CON TECNOLOGÍA SPREAD SPECTRUM ENTRE POZOS PETROLEROS Y LA CENTRAL DE OPERACIONES PARA EL DESEMPEÑO DE UN SISTEMA MÓVIL DE ADMINISTRACIÓN CON TERMINALES POCKET PC PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN f ELECTRÓNICA Y TELECOMUNICACIONES JOFRE ENRIQUE GUEVARA ARMIJOS JONATHAN MAURICIO V1LLACÍS NAVAS DIRECTOR: ING. TARQUINO SÁNCHEZ ALMEIDA Quito, Noviembre 2004 DECLARACIÓN Nosotros, Jofre Enrique Guevara Armijos y Jonathan Mauricio Viifacís Navas, declaramos que el trabajo descrito es de nuestra autoría; que no ha sido previamente presentado para ningún grado o calificación profesional; y, que hemos consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedemos nuestros derechos de propiedad intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente. Sr. Jofre Guevara Armijos §r. Jonalnan Villacís Navas CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por Jofre Enrique Guevara Armijos y Jonathan Mauricio Villacís Navas, bajo mi supervisión. — JIng. Tarquino S,anehe"z Almeida DIRECTOR DEL PROYECTO AGRADECIMIENTOS Deseo agradecer de manera profunda a todas las personas, familiares y amigos que han estado a mi tado en las diferentes etapas durante el proceso de mi educación, respaldándome en todo momento para seguir adelante y poder culminar con éxito esta importante meta. Un agradecimiento especial al Ing. Tarquino Sánchez por el soporte brindado, al Ing. Miguel Jaramillo y Costica Amaricai, Superintendentes de Geopetsa por la atención brindada y a María Fernanda Rodríguez por su permanente apoyo durante todo el desarrollo del proyecto. Jofre Enrique Guevara Armijos f t DEDICATORIA Este trabajo está dedicado a mi madre, Juana Judith Armijos Ordóñez, por su inquebrantable respaldo en el permanente proceso mi formación profesional, a la memoria de mi padre, Jorge Aníbal Guevara Bonilla, por la inspiración y los buenos ejemplos inculcados, A mis hermanos; Jorge, Hugo y Anita que depositaron toda su confianza y ayuda para culminar con éxito esta importante meta y a mi compañera incondicional María Fernanda. t Jofre Enrique Guevara Armijos AGRADECIMIENTOS Agradezco de manera especial a mis padres, por su respaldo a lo largo de todas las etapas de mi vida estudiantil, a mi esposa por su apoyo incondicional en los últimos niveles de mi carrera, a mis hermanos quienes siempre estuvieron prestos a ayudarme cuando lo necesité, a mi familia, y a todas las personas que estuvieron a mi lado y contribuyeron en la consecución de esta meta. Deseo agradecer también al Ing. Tarquino Sánchez por su soporte brindado, y al Ing. Radu Mihail y al personal de Geopetsa S.A. por su gran ayuda en la realización de este Proyecto. Jonathan Mauricio Villacís Navas DEDICATORIA A mis padres, copartícipes en todas las metas que he alcanzado en mi vida y a mi hijo, ya que su presencia es la mejor inspiración para el inquebrantable deseo de superación personal. Jonathan Mauricio Villacís Navas RESUMEN El presente Proyecto ha sido realizado con la finalidad de demostrar la aplícabilidad de las comunicaciones inalámbricas en el ambiente de trabajo de pozos petroleros a través de terminales móviles que brinden a los usuarios fácil acceso a información propia de Geopetsa SA, empresa prestadora de servicios petroleros, a través de la implementación de un sistema de administración de procesos referentes a la operación en los campos de explotación. Puesto que Geopetsa SA trabaja en diferentes pozos en los alrededores de Francisco de Orellana, la información se centralizó en el Campamento Base o Central de Operaciones de la organización en un servidor de base de datos y aplicaciones, desde donde se transmite los datos mediante enlaces inalámbricos hasta los lugares donde se encuentren trabajando el personal de la empresa y hacia cada una de los terminales móviles. Para este efecto se realizó en primer lugar una investigación de los estándares y protocolos de comunicaciones móviles, de la que se eligió trabajar con el estándar IEEE 802.11 b. Después de haber constatado las características geográficas y ambientales del sitio, se procedió con el diseño de la red inalámbrica y la demostración de la factibilidad para cada uno de sus enlaces de manera forma!. Continuando con el desarrollo de la base de datos, la aplicación en el servidor, la aplicación en los computadores de escritorio y en los terminales móviles, concluyendo así la fase de diseño del Proyecto. Como verificación de lo diseñado se realizó una serie de pruebas tanto de los enlaces inalámbricos como del sistema desarrollado en ambientes muy similares a los reales con resultados muy aceptables, finalizando con un estudio de evaluación financiera que tiene como objetivo determinar la viabilidad de la adquisición del Proyecto por parte de Geopetsa SA. f ÍNDICE CAPITULO I ANÁLISIS TÉCNICO , 1 1.1. INTRODUCCIÓN.... 1 1.1.1. FUTURO DÉLAS COMUNICACIONES INALÁMBRICAS. 2 1.1.2. TERMINALES MÓVILES 3 1.7.3. PROBLEMA PROPUESTO DE COMUNICACIÓN DE DATOS DE GEOPETSA S.A. 4 1.1 A. PLANTEAMIENTO DE LA SOLUCIÓN 4 1.2. ESTÁNDARES INALÁMBRICOS........ „ , 5 1.2.1. ORGANIZACIONES RELACIONADAS AL ESTUDIO Y DESARROLLO DE TECNOLOGÍAS INALÁMBRICAS 5 1.2.2. ESTÁNDAR IEEE 802.11 (REVISIÓN DE 1999) 6 1.2.3. ESTÁNDAR IEEE 802.11a 37 12.4. ESTÁNDAR IEEE 802.11b 42 12.5. ESTÁNDAR ÍEEE 802.11d 47 12.6. ESTÁNDAR IEEE 802.11 e... 49 1.2.7. ESTÁNDAR IEEE 802.11f.,. 49 1.2.8. ESTÁNDAR IEEE 802.11g 50 1.2.9. ESTÁNDAR IEEE 802.11h.. 50 12.7a IEEE802.11L. 51 1.2.11. ESTÁNDAR IEEE 802.11j 53 12.72. ESTÁNDAR IEEE 802.15.1 (BLUETOOTH) 54 12.73. HIPERLAN.............. 56 12.74. HOMERFSWAP , 58 7.2.75. COMPARACIÓN DE ESTÁNDARES Y ELECCIÓN DE 802.11b 59 1.3. PROTOCOLOS PARA COMUNICACIONES MÓVILES........ .60 13.7. DCF (Función de Coordinación Distribuida) 67 7.3.2. PRIVACIDAD EQUIVALENTE A LA CABLEADA (WEP-WIRED EQUIVALENT PRIVACY) 66 1.4. ANÁLISISTÉCNICO DEL LUGAR DONDE SE IMPLEMENTARf/H EL SISTEMA 67 7.4.1 ANÁLISIS GEOGRÁFICO 67 14.2. ANÁLISIS DE CONDICIONES AMBIENTALES 69 14.3. ANÁLISIS TOPOGRÁFICO 69 CAPITULO II DISEÑO DE LA RED 71 fr 2.1. POZOS PETROLEROS EN PERFORACIÓN 71 2.1.1. ESTRUCTURA, EXPLORACIÓN Y PERFORACIÓN DE LOS POZOS PETROLEROS 72 2.2. INVESTIGACIÓN DE EQUIPOS DE COMUNICACIÓN INALÁMBRICA (Wl Fl) DISPONIBLES EN EL MERCADO 77 2.2.7. TERMINALES MÓVILES 77 2.2.2. PUNTOS DE ACCESO (AP)..... 81 2.2.3. ANTENAS 82 2.3. SELECCIÓN DE EQUIPOS 84 2.3.7. TERMINALES SELECCIONADOS....... 84 2.3.2. PUNTOS DE ACCESO ELEGIDOS 85 2.3.3. ANTENAS SELECCIONADAS 86 ^ 2.4. DISEÑO DE LA RED DE ÁREA LOCAL INALÁMBRICA 86 2.4,7. REQUERIMIENTOS Y EXPECTATIVAS DE GEOPETSA S.A. FRENTE A LA RED DE COMUNICACIÓN. , 86 2.4.2. ANÁLISIS DE LOS REQUERIMIENTOS 87 2.4.3. DISEÑO DE CAPA FÍSICA 88 2.4.4. DISEÑO DE CAPA DE ENLACE DE DATOS 93 2.4.5. DISEÑO DE CAPA DE RED 95 2.4.6. DOCUMENTACIÓN DE LA IMPLEMENTACIÓN FÍSICA Y LÓGICA 96 2.5. INTERCONEXIÓN DE LOS POZOS PETROLEROS Y EL CAMPAMENTO BASE 99 2.5.1 DISEÑO DE UN RADIOENLACE 707 2.5.2. DIMENSIONAMIENTO DEL RADIOENLACE REPETIDOR 7 - ESTACIÓN CENTRAL CAMPO COCA 702 2.5.3. DIMENSIONAMIENTO RADIOENLACE CAMPAMENTO BASE-REPETIDOR 7..773 ^ 2.5.4. DIMENSIONAMIENTO RADIOENLACE REPETIDOR 1 - REPETIDOR 2 720 2.5.5. DIMENSIONAMIENTO RADIOENLACE REPETIDOR 2 - ESTACIÓN CENTRAL CAMPO SACHA 726 2.5.6. DIMENSIONAMIENTO DE RADIOENLACE ENTRE NODOS LOCALES. ....737 3. CAPÍTULO III DESARROLLO DE LA APLICACIÓN 147 3.1. REQUERIMIENTOS ADMINISTRATIVOS DE GEOPETSA.. 147 3.7.7. ORGANIZACIÓN DE LA EMPRESA 747 3.7.2. NECESIDADES DE RECURSOS ADMINISTRATIVOS DE GEOPETSA 753 3.2. SOLUCIÓN ALTERNATIVA PARA LOS REQUERIMIENTOS DE COMUNICACIÓNDE GEOPETSA UTILIZANDO UN SISTEMA INFORMÁTICO 155 3.3. INVESTIGACIÓN DE HERRAMIENTAS DE PROGRAMACIÓN..... .......169 3.3.7. CARACTERÍSTICAS DE LA PROGRAMACIÓN 769 * 3.3.2. HERRAMIENTAS DE PROGRAMACIÓN PARA COMPUTADORES DE ESCRITORIO , , 777 3.3.3. HERRAMIENTAS DE PROGRAMACIÓN PARA TERMINALES MÓVILES .774 3.4. DISEÑO DE UNA BASE DE DATOS PARA EL SISTEMA IFORMÁTICO DE ADMINISTRACIÓN DE POZOS PETROLEROS 177 3.4.1 FASES DEL DISEÑO DE LA BASE DE DATOS 778 3.4.2. FASE DE DISEÑO DEL MODELO CONCEPTUAL DE LA BASE DE DATOS 779 3.4.3. FASE DE ELECCIÓN DEL SISTEMA DE GESTIÓN DE BASES DE DATOS 789 3.4.4. FASE DE TRANSFORMACIÓN AL MODELO LÓGICO DE LA BASE DE DATOS. 190 3.4.5. FASE DE DISEÑO DEL MODELO FÍSICO DE LA BASE DE DATOS 797 3.4.6. FASE DE PRUEBAS Y MANTENIMIENTO DEL SISTEMA....... 792 3.4.7. FASE DE IMPLEMENTACIÓN DEL SISTEMA DE BASE DE DATOS 793 3.4.8. VENTAJAS E INCONVENIENTES DE LOS SISTEMAS DE BASES DE DATOS...193 3.5. APLICACIÓN DE LAS ESTACIONES FIJAS Y MÓVILES............. .,..194 3.5.7. EJEMPLO DE LA APLICACIÓN EN ESTACIONES FIJAS 794 3.5.2. EJEMPLO DE LA APLICACIÓN EN ESTACIONES MÓVILES 796 4. CAPÍTULO IV PRUEBAS EXPERIMENTALES... 198 4.1. CONFIGURACIONES POSIBLES DEL PUNTO DE ACCESO , 198 4.7.7. COMO PUNTO DE ACCESO 799 4.7.2. COMO CLIENTE INALÁMBRICO. 200 4.7.3. COMO PUENTE INALÁMBRICO 207 4.7.4. REPETIDOR ., 207 4.2. IMPLEMENTACIÓN A NIVEL DE LABORATORIO 201 4.2.7. CONFIGURACIÓN DE LAS ESTACIONES PARA EL FUNCIONAMIENTO DEL SISTEMA 202 4.2.2. GENERALIDADES DE CONEXIÓN ENTRE PUNTOS DE ACCESO Y TERMINALES MÓVILES Y FIJOS 202 4.2.3. ÁREAS DE COBERTURA OBTENIDAS EN LABORATORIO , 205 4.3. SIMULACIÓN DE UN ENLACE DE LARGA DISTANCIA ........206 4.3.7. INTERCONEXIÓN DE EQUIPOS , 207 4.3.2. ENLACE MONTESERRÍN- TUMBACO 270 4.3.3. ENLACE MONTESERRÍN - PIFO 274 4.3.4. MEDICIÓN DE VOLUMEN DE LA INFORMACIÓN Y TIEMPO DE TRANSFERENCIA DE INFORMACIÓN.. 274 4.3.5. RESUMEN DE PRUEBAS REALIZADAS 276 5. CAPÍTULO V ANÁLISIS DE COSTOS 218 5.1. EVALUACIÓN FINANCIERA DEL PROYECTO... ................218 5.7.7. ASPECTOS GENERALES (GEOPETSA S.A- PROYECTO) 278 5.7.2. CRITERIOS UTILIZADOS PARA LA EVALUACIÓN DE PROYECTOS ..,.279 IV 5.7.3. FLUJO DE FONDOS 220 5.1.4. VALOR ACTUAL DE COSTOS 222 5.7.5. ALTERNATIVAS DE ¡MPLEMENTACIÓN DEL PROYECTO 223 6. CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES... 229 6.1. CONCLUSIONES........... .....229 6.2. RECOMENDACIONES. ..........236 BIBLIOGRAFÍA........ .....238 REFERENCIAS...., , 241 GLOSARIO ...244 ANEXOS. 248 ANEXO A (REGULACIÓN EN EL PAÍS) ...........249 ANEXO B (EQUIPOS WI FI) 259 ANEXO D (MANUAL DE USUARIO DE LA APLICACIÓN) 270 /•* CAPITULO I 1. ANÁLISIS TÉCNICO 1.1. INTRODUCCIÓN Hasta mediados de los 90, los computadores de escritorio dominaban el mercado y su interconexión era sólo a través de cables. De igual forma, para las redes locales, telefonía y demás, los sistemas de cableado estructurado eran perfectamente funcionales. Por supuesto, había aplicaciones que no se podían realizar con cables, o que hacerlo con ellos implicaría un costo excesivo. En estos casos se empleaban conexiones inalámbricas, a pesar de su alto precio y su dependencia de las condiciones ambientales. Las transmisiones se realizaban utilizando microondas. Pero para interconexiones locales no había ninguna alternativa. A partir de 1991, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE - Institute of Eléctrica! and Electronics Engineers) comenzó a trabajar en el desarrollo de una tecnología que de solución al mencionado problema, para ofrecer conectividad inalámbrica a una red local con equipos fijos, portátiles y móviles. Este proyecto necesitó seis años, y e! estándar fue aprobado en 1997. Las comunicaciones de datos en redes inalámbricas han alcanzado un nivel de desarrollo muy alto, en cuanto a capacidad de transferencia de información y confiabilidad, mediante el descubrimiento de nuevas tecnologías tanto en el procesamiento de señales como en las metodologías de transmisión por medios no guiados. Desarrollo que además ha sido impulsado por las-ventajas que ofrece la comunicación inalámbrica como son: facilidad de implementación en situaciones difíciles de cablear, implementación de redes de igual a igual (Ad hoc), movilidad, facilidad de transporte y costo en algunos casos. Análisis Técnico En la actualidad las comunicaciones de datos en redes inalámbricas frente a las realizadas en redes cableadas son una buena opción para reemplazar o complementar a las redes de área local y a las de área metropolitana. 1.1.1. FUTURO DE LAS COMUNICACIONES INALÁMBRICAS Se prevé que las redes inalámbricas diseñadas para transmitir datos reemplazarán casi en su totalidad a las que utilizan medios guiados, por sus ventajas ya mencionadas, siendo a futuro el tipo de redes de datos más utilizadas, para lo cual ya están en estudio nuevas tecnologías que permitirán igualar e incluso superar en algunos casos a las prestaciones de las redes conocidas actualmente en cuanto a velocidad de transmisión. Por ejemplo : La ciudad ideal para un sistema inalámbrico de transmisión de datos de este tipo sería situando diversas estaciones en los tejados de los edificios más altos, con rangos de cobertura de unos 50Km, y frecuencias entre 2 y 11GHz, ofreciendo una tasa de transferencia de unos 70Mbps en cada sector cubierto. Haciendo una analogía con una Red de Área Local (LAN - Local Área Network) clásica, las mencionadas estaciones cumplirían el papel de switches. La señal de estas estaciones llegarían a puntos de acceso de Fidelidad Inalámbrica (Wi-Fi - Wireless Fidelity) IEEE 802.11 x, situados en el resto de los edificios, viviendas y oficinas. Estos puntos de acceso dividirían el tráfico entre las distintas tarjetas Wi-Fi instaladas en los computadores, los cuales, a su vez estarían dentro de una Red Inalámbrica de Área Personal (WPAN - Wireless Personal Área Network) conectados con los periféricos mediante el estándar IEEE 802.15 (BlueTooth). Esta es una visión a futuro en ei que todos los cables desaparecerán, y la tecnología inalámbrica primará. De acuerdo a investigaciones realizadas, en el futuro podrían imponerse tecnologías de transmisión inalámbricas que utilizan señales con niveles de Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. potencia muy bajos y distribuidas en un espectro de frecuencia muy amplio como es la de Banda Ultra Ancha [1] (UWB - Ultra Wide Band), que permitirían transmitir todo tipo de datos como voz, video, audio, etc., a cientos de usuarios simultáneos de manera segura y a velocidades superiores a los 11 Mbps. 1.1.2. TERMINALES MÓVILES Es falso que la demanda de sistemas inalámbricos de transmisión de datos haya sido originada por la existencia de dispositivos portátiles. Se debe diferenciar claramente que un dispositivo portátil no tiene que ser necesariamente un dispositivo móvil; puesto que la movilidad se ve en la capacidad de trabajar con un equipo mientras el usuario está en movimiento aprovechando todos los recursos que pueda ofrecer con gran facilidad de ser transportado a cualquier lugar y en cualquier momento como son: un teléfono móvil o un Computador de Bolsillo (Pocket PC), no siendo así un computador portátil (Laptop), el mismo que podría o no tener opciones de movilidad de acuerdo a lo mencionado, Un gran beneficio de utilizar terminales móviles se obtiene a! integrarlos a una red inalámbrica, permitiendo una conexión con los recursos de red como: acceso a información almacenada en equipos de la red interna, espacio en discos remotos, cuentas de usuario, seguridad de datos almacenados, navegación en Internet, eíc" Hoy en día existen terminales móviles que disponen de sistemas operativos compatibles con los de redes cableadas, tarjetas de red inalámbricas y alta capacidad de procesamiento, conlos que podemos desarrollar actividades de tipo empresarial y a nivel del hogar, con la misma facilidad que se tiene al trabajar en equipos convencionales, pero agregando la movilidad. Un ejemplo de estos terminales son los computadores de bolsillo. Análisis Técnico 1.1.3. PROBLEMA PROPUESTO DE COMUNICACIÓN DE DATOS DE GEOPETSAS.A. Geopetsa S.A. no cuenta con un sistema de comunicación de datos que permita la obtención y almacenamiento eficiente de información relevante acerca de las operaciones realizadas en los pozos petroleros. Por ejemplo los reportes escritos deben ser transportados físicamente desde los pozos hasta la oficina donde se encuentra el encargado de manejar esta información, este traslado dura horas e incluso días dependiendo de las circunstancias. No hay un sistema de intercomunicación permanente entre las personas en operación que permita el reporte de acontecimientos inesperados y/o consultas específicas, es por esto que una solución por más simple que fuere demora el tiempo invertido en conseguir una línea telefónica en una población cercana ó el uso de telefonía móvil en las zonas limitadas de cobertura en el oriente ecuatoriano. Finalmente la entrada y salida de materiales y herramientas de la bodega es manejado de forma manual lo que conlleva muchos errores entre cantidades inventariadas y las existentes, además impide la consulta instantánea de un elemento específico, por lo que la espera es grande hasta conocer u obtener lo requerido. 1.1.4. PLANTEAMIENTO DE LA SOLUCIÓN Se ha optado por plantear una solución de enlaces inalámbricos entre los diferentes pozos petroleros y las oficinas centrales ubicadas en la ciudad de Francisco de Orellana (Coca) dada la dificultad y poca disponibilidad de implementación de redes de datos cableadas, ésta red permitirá la operación de un sistema que maneje mensajería instantánea para el envío de información sobre acontecimientos, consultas, disposiciones, etc., sobre temas relacionados al trabajo, además permitirá el ingreso y revisión de los reportes de operaciones, ambientales, de mantenimiento y reparación de equipos, enviándolos en forma rápida para su respectivo tratamiento, del mismo modo permitirá la consulta de datos e inventario de equipos y materiales, así como la realización de pedidos de materiales de forma mucho más eficiente, lo que permite mejorar significativamente los tiempos de respuesta en la solución de problemas, teniendo Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC, como base en cuanto a hardware la red inalámbrica de espectro ensanchado y en cuanto a software una aplicación que trabaje con una base de datos a la cual se pueda acceder desde terminales móviles y fijos. 1.2. ESTÁNDARES INALÁMBRICOS Existen estándares para redes inalámbricas creados por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), por el Instituto Europeo de Normalización de Telecomunicaciones (ETSI), por organizaciones privadas y por otros organismos de estandarización que han sido publicados o que están en estudio, con la finalidad de normalizar la transferencia de datos inalámbricamente a velocidades apreciables, de manera segura y con un bajo costo entre los que se encuentran; IEEE 802.11, 802.11b, 802.11a, 802.11g, 802.11h, 802.15, Hiperl_AN2, HomeRF, etc, los mismos que serán analizados en el presente capítulo. 1.1.5. ORGANIZACIONES RELACIONADAS AL ESTUDIO Y DESARROLLO DE TECNOLOGÍAS INALÁMBRICAS Debido al gran crecimiento de las redes inalámbricas han surgido nuevas organizaciones en esta industria que se pueden agrupar en tres categorías: alianzas de tecnología, organizaciones de estándares y asociaciones de la industria. • Alianzas de tecnología.- Una alianza de tecnología está formada para introducir en el mercado una tecnología o protocolo específico y proveer interoperabilidad y certificación de productos de diferentes compañías que utilizan esa tecnología o protocolo. • Organizaciones de estándares.-Esie tipo de organizaciones crean, definen y proponen estándares internacionales oficiales abiertos a la industria. • Asociaciones de la industria.- Estas organizaciones se crean para promover el crecimiento de la industria a través de educación y promoción, proveyendo información objetiva sobre la industria en general, tecnologías, Análisis Técnico tendencias, organizaciones, oportunidades independientemente de la tecnología. En la Tabla 1.1 se clasifican los tipos de organizaciones de normalización; Tipo de Organización Alianzas de tecnología Organizaciones de estándares Asociaciones de (a industria Nombre Blueíooth SIG HiperLAN Alliance e Hiperl_AN2 Global Forum HomeRF OFDM WECA IEEE ETSI WLANA (Wireless LAN Association) Finalidad Basado en Bluetooth, utiliza la tecnología de radio para proveer conectividad a computadores portátiles y dispositivos móviles Organizaciones europeas que utilizan enlaces de radio de alto rendimiento a frecuencias en el rango de los 5 GHz Basada en una especificación para comunicaciones inalámbricas en hogares a través del Protocolo de Acceso Inalámbrico Compartido conocido por sus siglas en inglés SWAP (Shared Wireless Access Protocol) Basada en una tecnología patentada conocida como Multiplexación por División de Frecuencia Ortogonal de Banda Ancha (VVOFDM - Wideband Orthogonal Frecuency División Multíplexing) La misión de la Alianza para la Compatibilidad de Ethernet Inalámbrico (WECA - Wireless Ethernet Compatibility Alliance) es certificar la interoperatibilídad del estándar conocido como Fidelidad Inalámbrica (Wi-Fi — Wireless Fidelity) que es una versión de alta velocidad (11 Mbps) del estándar 802.11 de la IEEE Organismo que emite estándares en su mayoría de carácter internacional en cuanto a electricidad y electrónica Similar al IEEE a nivel europeo Organización cuya misión es ayudar y fomentar el crecimiento de la industria a través de ¡a educación caracterizada por asociaciones industriales y comerciales Tabla 1.1. Organizaciones relacionadas 1.1.6. ESTÁNDAR IEEE 802.11 (REVISIÓN DE 1999) El estándar original 802.11 fue publicado en 1997 y revisado en 1999 realizándose esencialmente cambios en lo que se refiere a la Base de Información de Administración (MIB - Management Information Base), anteriormente de acuerdo al modelo de gestión de Interconexión de Sistemas Abiertos (OSI - Open System Interconnection) y con esta revisión rigiéndose al modelo de Protocolo Diseno de una Red Inalámbrica can Tecnología Spread Spectrurn entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 7 Simple de Gestión de Red (SNMP - Simple Network Management Protocol). En general, se realizaron cambios menores en el contenido del estándar. Este estándar define el protocolo y la interconexión de equipos de comunicación de datos inalámbricos; radio o infrarrojo, en una red de área local utilizando el Protocolo de Acceso Múltiple con Escucha de Portadora con Prevención de Colisiones (CSMA/CA - Carrier Sense Múltiple Access with Colusión Avoidance). Este método soporta la intervención de Puntos de Acceso (AP - Access Point) así como de estaciones independientes. 1.1.6.1. Arquitectura IEEE 802.11 La arquitectura del estándar contiene varios componentes que interactúan para proveer el soporte suficiente para el funcionamiento de una Red de Área Local Inalámbrica (WLAN - Wireless Local Área Network), los cuales se detallan en los párrafos siguientes: El Conjunto de Servicios Básicos (BSS - Basic Service Set), es el bloque más elemental de la arquitectura IEEE 802.11. Consiste en un área de cobertura dentro de la cual las estaciones miembros pueden establecer comunicación. La LAN más pequeña de IEEE 802.11 consiste de tan sólo dos estaciones dentro de un BSS. Una red tipo ad hoc, sedefine en el estándar como un conjunto solamente de estaciones que se comunican mutuamente por un medio inalámbrico. Una red de este tipo se crea generalmente de manera espontánea, en espacios limitados y de carácter temporal. Un BSS Independiente (ÍBSS - Independent BSS), es un conjunto de servicios básicos en el cual las estaciones están en capacidad de comunicarse directamente, este tipo de redes se conoce como ad hoc. Análisis Técnico Para compensar las limitaciones de distancia en la comunicación de una estación a otra, los BSS se pueden ¡nterconectar mediante un componente de la arquitectura denominado Sistema de Distribución (DS - Distribution System). El DS permite la movilidad de los dispositivos, puesto que provee los servicios lógicos necesarios para controlare! direccionamiento en múltiples BSS. Un punto de acceso (AP) es una estación que además de funcionar como tal, proporciona acceso a los BSS hasta el DS. Puesto que los puntos de acceso son estaciones, manejan esquemas de direccionamiento. Las redes IEEE 802.11 están compuestas por varios conjuntos de servicios básicos (BSS) interconectadas por un sistema de distribución para formar un Conjunto de Servicios Extendido (ESS - Extended Basic Set), La subcapa superior de la Capa de Enlace, Control Lógico del Enlace (LLC - Logical Link Control), ve a un ESS de la misma forma que a un IBSS; las estaciones dentro de un ESS pueden comunicarse y moverse con y hacia diferentes BSS del mismo ESS, siendo esto un hecho totalmente transparente para la subcapa LLC. Un IBSS es utilizado frecuentemente para brindar soporte a una red tipo ad hoc donde las estaciones se comunican directamente entre ellas. Normalmente un IBSS puede ser un BSS único, el mismo que no está conectado a un DS, no está integrado a una red LAN cableada y no utiliza Servicios del DS (DSS - DS Services). Mientras que en un ESS contiene todos estos servicios. Para la capa física, las áreas de cobertura bien definidas simplemente no existen puesto que las características de propagación1 son dinámicas e impredecibles/Se puede ver afectada seriamente la magnitud de una señal con pequeños cambios en la posición o dirección de los dispositivos móviles. Aún cuando resulta poco conveniente manejar el término de áreas, el estándar lo utiliza por razones de comprensión. Diseño de una Red Inalámbrica con Tecnología Spread Specirum entre Pozos Petroleros y !a Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 9 Para integrar ia arquitectura 802.11 con una red de área local tradicional, se introduce un componente final, el portal. Un portal es el punto lógico a través del cual pasan las Unidades de Datos del Servicio de la Subcapa de Control de Acceso al Medio (MSDU - MAC Service Data Unit) provenientes de otras redes hacia el sistema de distribución de una red IEEE 802.11, es decir provee integración lógica entre las redes cableadas existentes y la arquitectura IEEE 802.11. Se denomina Red de Infraestructura a la que contiene: uno o más puntos de acceso, puede no tener portales o incluir varios y un sistema de distribución. En la Figura 1.1 se puede apreciarla arquitectura descrita: BSS1 Componentes dejEEE 802.11 ESS DSS 802.x LA BSS2 Figura 1.1.-Arquitectura IEEE 802.11 Pueden existir dispositivos con características; de puntos de acceso y de portales, en especial cuando un sistema de distribución es ¡mplementado con componentes de una red IEEE 802. En el estándar no específica los detalles de implementación de un DS, éste puede ser creado partiendo desde diferentes tecnologías; pero sí especifica los sen/icios que se asocian a diferentes componentes de la arquitectura. m Análisis Técnico -\ 1.1.6.2. Servicios de la Arquitectura IEEE 802.11 El conjunto de servicios de IEEE 802.11 son: • Autenticación • Asociación • Desautenticación • Disociación • Distribución • Integración • Privacidad • Reasociación • Entrega de MSDU Estos servicios pueden estar provistos por cada estación, o por parte del sistema de distribución. Los Servicios de Estación (SS - Station Services) se especifican para uso de entidades de la subcapa inferior de la Capa de Enlace, Control Acceso al Medio (MAC - Médium Access Control). En un IBSS aplican solo servicios del tipo SS. Servicios de estación Autenticación.- IEEE 802.11 define dos subtipos de servicios de autenticación: • De sistemas abiertos • * De (lave compartida La autenticación utilizando sistemas abiertos es el algoritmo utilizado por defecto y el más simple. Cualquier estación A que requiere ser autenticada con otra estación B, se autentica si la estación B tiene configurado este sistema. Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. La autenticación no es necesariamente exitosa en cuyo caso no se establecerá conexión alguna entre las estaciones. En el proceso de autenticación se intercambian dos tramas: la primera lleva la petición para autenticarse (emitida por la estación que desea autenticarse con otra) y la segunda el resultado de la petición que puede ser exitosa o rechazada por alguna razón indicada en el campo correspondiente al Código de Estado en la trama. El subtipo de llave compartida soporta autenticación de estaciones dividida en; autenticación de estaciones que conocen o poseen la llave secreta, o autenticación de aquellas que no. La llave compartida se apoya en el algoritmo de Privacidad Equivalente a Cableada (WEP - Wired Equivalent Privacy) para poder operar en las estaciones. La llave secreta se entrega a las estaciones participantes de un evento especial a través de un canal seguro independiente del estándar. Este proceso se da mediante el intercambio de 4 tramas: La primera lleva la petición (estación que desea autenticarse), la segunda la respuesta (estación que autentica), en caso de ser exitosa incluye un texto de 128 octetos, la tercera tiene el texto encriptado con la llave secreta (si la conoce) utilizando WEP (estación que desea autenticarse), y finalmente la estación que autentica desencripta el mensaje y compara con el original si coincide emite una trama de éxito que indica el comienzo de la comunicación, de no coincidir emitirá una trama no exitosa que impedirá la comunicación. El subtipo utilizado se especifica en el cuerpo de la trama de administración de autenticación. Las tramas de autenticación deben ser de tipo Unicast (dirigidas a un solo receptor); la autenticación Multicast (hacia varios receptores) no se permite. La autenticación en una red de infraestructura será entre el punto de acceso y las estaciones, en un IBSS será entre dos estaciones. Análisis Técnico 12 Desautenticacíón.- La desautenticación se produce cuando una autenticación existente se termina, Este servicio no es una petición sino una notificación, para la cual las estaciones partícipes no llegan a un acuerdo. Cuando un AP envía una notificación de desautenticación, la comunicación se termina. Privacidad.- La privacidad en tecnologías inalámbricas ha sido siempre un problema, IEEE 802.11 especifica un algoritmo de confidencialidad de datos equivalente al de una red cableada denominado Privacidad Equivalente a Cableada (WEP). WEP tiene las siguientes propiedades: • Permite cambios de la llave secreta y cambios frecuentes del Vector de Inicialización (IV- Initialization Vector). • Posee auíosincronización para cada mensaje. • Es un algoritmo medianamente seguro y puede ser implementado tanto a nivel de Hardware como de Software. • Es exportable, es decir puede ser utilizado fuera de lo Estados Unidos de América ya que fue aprobado por el Departamento de Comercio Americano. • Su implementación y uso es opcional en el estándar. Para el control del acceso, el Área de Servicio ID1 de WLAN es programado en cada puntode acceso y el cliente debe conocerlo para poder asociarse. Además existen tablas de direcciones MAC en los APs, que restringen el acceso a esos clientes cuyas direcciones MAC estén en la lista. Para la encriptación de datos, el estándar proporciona una encriptación opcional con un algoritmo de clave compartida y de 40 bits, el algoritmo RC4 PRNG de 1 Revisar los campos de las tramas MAC en el ítem 1.1.6.10 Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 1 3 Seguridad de datos de RSA. Todos los datos enviados y recibidos mientras la estación final y el punto de acceso están asociados pueden ser encriptados usando esta clave. Además, cuándo se usa encriptación, el punto de acceso enviará un paquete de prueba encriptado a cualquier cliente que intenta asociarse con él. El cliente debe usar su clave para encriptar la respuesta correcta para autentificarse y obtener acceso a la red. Por encima de la Capa 2, el 802.11 para WU\Ns sostiene los mismos estándares de seguridad que usan otras U\Ns 802 para el control de acceso (tal como logins de sistema operativo de red) y encriptado (tal como IPSec o encriptado en el plano de aplicación). Estas tecnologías de capa superior pueden usarse para crear la seguridad de extremo a extremo (end-to-end) abarcando componentes de LAN de cable y WLAN, teniendo la parte inalámbrica de la red seguridad adicional extraordinaria como característica del 802.11. Entrega de MSDU.~ Una vez que las estaciones han cumplido el proceso de autenticación, comienzan a intercambiar tramas de información o MSDU encriptadas con WEP dentro y fuera del BSS mientras haya datos que intercambiar hasta que una estación decida terminar la comunicación y se procede a la desautenticación. Los servicios provistos por el sistema de distribución son conocidos como servicios del sistema de distribución (DSS); estos son accesados a través de una estación que provee DSS como lo es un punto de acceso. Servicios del Sistema de Distribución Distríbución.- Es el servicio primario que utilizan las estaciones. Conceptualmente es requerido por cada mensaje que va de una estación a otra cuando este viaja por el DS. Es trabajo del DS saber cual es la vía por la cual el mensaje llegará al punto de acceso adecuado, para poder distribuirlos de manera eficaz. La información Análisis Técnico "14 necesaria la obtiene de los tres servicios de asociación (asociación, reasociación y disociación) /ntegrac/on.- Al distribuir un mensaje que tiene como destino no un BSS sino una red LAN integrada, el mensaje se distribuye a un portal en lugar de un AP. Los mensajes que van a un portal necesitan el servicio de integración. Cuando viajan mensajes desde una red LAN integrada a una estación IEEE 802.11, éstos invocarán el servicio de integración antes que lleguen al sistema de distribución. Los detalles del servicio de integración dependen de la implementación específica realizada, y no se incluyen el análisis en este estándar. Asociación.- Para entregar un mensaje dentro de un sistema de distribución, éste necesita conocer a cual punto de acceso debe alcanzar para poder pasar el mensaje a una determinada estación IEEE 802.11. Esta información suministra el servicio de asociación. Para que una estación pueda enviar datos vía un punto de acceso, deberá primero estar asociada con el AP, lo que implica que la estación tendrá que estar plenamente identificada (mapeada) por el punto de acceso en el DS. No se explica en el estándar cómo la información provista por el servicio de asociación es almacenada y administrada dentro del sistema de distribución. La asociación siempre es iniciada por una estación móvil, no por un punto de acceso. El AP puede estar asociado con varias estaciones a la vez. Las estaciones aprenden que puntos de acceso están presentes y entonces realizan peticiones para establecer asociación con ellos. El proceso de aprendizaje de las estaciones puede ser de exploración pasiva o de exploración activa. Diseño de una Red Inalámbrica con Tecnología Spread Specírum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. "1 5 Para llegar a ser miembro de un ESS valiéndose de exploración pasiva una estación debe buscar tramas de alerta que contengan el parámetro denominado Identificador del Conjunto de Servicios (SSID - Service Set Identifier) del ESS, y activar en las tramas el servicio deseado; en este caso el de asociación. En el caso de que una estación use exploración activa, ésta debe transmitir tramas de búsqueda que contengan el SSID deseado. Cuando la exploración se completa, la Entidad de Administración de la Subcapa MAC (MLME - MAC Layer Managemet Entity) emite una confirmación del tipo MLME-SCAN.confirm, indicando a todos los BSS la información de asociación en este caso. La asociación es necesaria, pero no suficiente para proveer comunicación a estaciones en transición de un BSS a otro. Reasociación.- La reasociación da la funcionalidad de transición de estaciones de un BSS a otro. Se invoca el servicio de reasociación para cambiar la asociación con un AP a otro. Esto mantiene al DS informado de la relación de ubicación Punto de Acceso - Estación. La reasociación la inicia siempre una estación móvil. Disociación.- La disociación se produce cuando una asociación se da por terminada. Este servicio informa al Sistema de Distribución que actualice la información de asociaciones existentes. La disociación no es una petición, es una notificación que no puede ser rechazada por la otra parte. La notificación la da cualquier miembro de la asociación: el punto de acceso o las estaciones. Un punto de acceso, por ejemplo se disocia de sus estaciones para poder ser habilitado en otra red en servicio. Una estación se disocia de un AP cuando quiera abandonar la red. Análisis Técnico 16 1.1.6.3. Relaciones entre servicios Una estación mantiene dos variables de estado: de Autenticación y de Asociación, por cada estación con la que necesita comunicarse directamente a través del medio inalámbrico: • Estado de Autenticación : Puede ser Autenticado o No Autenticado • Estado de Asociación : Puede ser Asociado o No Asociado Estas dos crean tres variables locales por cada estación remota: • Estado 1: Estado inicial de encendido, No Autenticado, No Asociado • Estado 2: Autenticado, No Asociado • Estado 3: Autenticado y Asociado. La Figura 1.2 gráfica las variables mencionadas: Tramas Clase 1 Notificación de Desautenticación Autenticación Satisfactoria Tramas Clase 1 y 2 Tramas Clase 1, 2 y 3 autenticado Notificación de Desautenticación Estado 2: Autenticado No asociado Notificación de Disociación Estado 3: Autenticado Asociado Autenticación y Reasociación Satisfactoria Figura 1.2.- Relación entre variables de estado y servicios Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 1 7 1.1.6.4. Capa Física (PHY) Las tecnologías de capa física utilizadas se definen como parte del estándar y serán analizadas en este capítulo. La mayoría de definiciones de capa física contienen tres entidades funcionales: • Función de Sistema Dependiente del Medio Físico (PMD - Physical Médium Dependent) • Función de Convergencia de la capa física • Función de Administración de la capa. Un servicio de capa física se provee a la entidad MAC en una estación a través de un Punto de Acceso al Servicio (SAP - Service Access Point) denominado PHY- SAP. Un conjunto de primitivas se podrían definir además, para describir la interfaz entre la subcapa física de convergencia de protocolo y subcapa dependiente del medio físico denominado PMD-SAP (Subcapas Físicas: verFigura 1.4). Un servicio se especifica de manera formal con un conjunto de operaciones denominadas primitivas disponibles para que el usuario u otra entidad de una capa o subcapa accedan al servicio. Estas primitivas ordenan al servicio que ejecute alguna acción o que informa de una acción que haya tomado una entidad par (entidades del mismo nivel o capa). Una forma de clasificar las primitivas de servicio es dividirlas en cuatro clases de acuerdo a la Tabla 1.2: Primitiva Petición Indicación Respuesta Confirmación Significado Una entidad desea que el servicio realice un trabajo Se le informa a una entidad acerca de un suceso Una entidad desea responder a un suceso Ha llegado la respuesta a una petición anterior Tabla 1.2, Primitivas de servicios Análisis Técnico 1.1.6.5. Tecnologías de capa física utilizadas Las tecnologías utilizadas para las comunicaciones inalámbricas incluyen la capa física del modelo de referencia OSI, entre las que podemos indicar 3 que se muestran en la Figura 1.3; Capas de Niveles Superiores Capa Enlace Capa Física Niveles Superiores LLC 802.2 MAC 802.11 x FH DS IR Modelo de referencia OSI Pila de protocolos Figura 1.3.- Pila de protocolos LLC: Control Lógico del Enlace (Lógica! Link Control) MAC; Control de Acceso al Medio (Médium Access Control) FHSS: Espectro Ensanchado por Saltos de Frecuencia (Frequency Hopping Spread Spectrum -1 y 2 Mbps) DSSS: Espectro Ensanchado por Secuencia Directa (Direct Sequence Spread Spectrum - 1 y 2 Mbps) IR: Infrarrojo (InfraRed - 1 y 2 Mbps) IEEE 802.11 a nivel de capa física está dividido en dos subcapas como indícala Figura 1.4: Un sistema Dependiente del Medio Físico (PMD - Physical Médium Dependent), que define las características, métodos de transmisión y recepción de los datos a través de medios inalámbricos. Procedimiento de Convergencia de la Capa Física (PLCP - Physical Layer Convergence Procedure), proporciona una función de convergencia de las MPDUs a un formato adecuado para su transmisión y recepción de datos de usuario e información de administración entre dos o más estaciones de acuerdo a su PMD asociada. Diseño de una Red Inalámbrica con Tecnología Spread Specírum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 19 - 8 re re O re o ir cu Q. re O MAC SAP Subcapa MAC PHY^SAP Subcapa PLCP ^ — PMD SAP Subcapa PMD -« — Entidad de Administración de la Subcapa MAC MLME_PLME_SAP — *" 1 Entidad de Administración de la Subcapa PHY — K MLME_SAP Entidad de Administración de la estación PLME_SAP Figura 1.4.- Gráfico de subcapas físicas y subcapa MAC Las tecnologías de transmisión que el estándar define son tres; • Espectro ensanchado por salto de frecuencia (FHSS - Frecuency Hopping Spread Spectrum), utiliza FSK2 como técnica de modulación para obtener una velocidad de 1 Mbps, opcional para 2 Mbps con técnica de modulación GFSK1. • Espectro ensanchado por secuencia directa (DSSS — Direct Sequence Spread Spectrum), utiliza DBPSK1 como técnica de modulación para obtener una velocidad de 1 Mbps, opcional para 2 Mbps con técnica de modulación DQPSK1. Infrarrojo (IR - infrared), utiliza ondas :en el rango de 850 nm a 950 nm para señalización. Esto es similar al espectro usado en los dispositivos comunes como controles remotos infrarrojos o dispositivos de la asociación de datos infrarrojos (IrDA - Infrared Data Association). Las diferentes modulaciones utilizadas serán explicadas a lo largcfdel Presente Capítulo. Análisis Técnico 2.0 1.1.6.6. Espectro ensanchado por salto de frecuencia (FHSS - Frequency Hopping Spread Spectrum)|3' La tecnología de espectro ensanchado por salto de frecuencia consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo inferior a 400 milisegundos. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia (ver Figura 1.5). De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. Cada una de las transmisiones a una frecuencia concreta se realiza utilizando una portadora de banda estrecha que va cambiando (saltando) a lo largo del tiempo. Este procedimiento equivale a realizar una partición de la información en el dominio temporal. La banda entera se usa y ello contribuye a aumentar la seguridad frente a escuchas y ayuda a suprimir ruido e interferencia. Tiene 22 patrones de saltos predefinidos usando los 79 canales de 1 Mhz a un mínimo de 2.5 saltos por segundo. El orden en los saltos en frecuencia que el emisor debe realizar viene determinado según una secuencia pseudoaleatoria que se encuentra definida en unas tablas que tanto el emisor como el receptor deben conocer. La ventaja de estos sistemas frente a los sistemas DSSS es que con ésta tecnología podemos tener más de un punto de acceso en la misma zona geográfica sin que existan interferencias si se cumple que dos comunicaciones distintas no utilizan la misma frecuencia portadora en un mismo instante de tiempo. Si se mantiene una correcta sincronización de estos saltos entre los dos extremos de la comunicación, el efecto global es que aunque vamos cambiando de canal físico con el tiempo se mantiene un único canal lógico a través del cual se desarrolla la comunicación. : Para un usuario externo a la comunicación, la recepción de una señal FHSS equivale a la recepción de ruido impulsivo de corta duración. El estándar IEEE 802.11 describe ésta tecnología mediante la Modulación por Desplazamiento en Frecuencia (FSK - Frequency Shift Keying), y con una velocidad de transferencia Diseño de una Red Inalámbrica con Tecnología Spread Specímm entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 21 de 1Mbps ampliable a 2 Mbps bajo condiciones de operación óptimas también especificadas en el estándar. En la Figura 1.5 se puede visualizar el salto de frecuencia en cada intervalo de tiempo: U) _Qí — fl — O) C/í 3 o O) 1—UL 8C 6C 4C 2C 2 3 4 5 6 7 Tiempo Figura 1.5.- Modo de trabajo de la técnica FHSS Modulación por desplazamiento en frecuencia (FSK-Frecuency Shift Keying) [4] Es una técnica de modulación digital que permite enviar la información en la frecuencia de la portadora. Los valores binarios se representan mediante dos frecuencias diferentes próximas a la frecuencia de la portadora, la señal resultante es; s(t) A cos(27ifit) 1 binario A cos(27i;f2t) O binario Donde f-i y f2 tienen la misma amplitud y el mismo desplazamiento de la frecuencia de la portadora, resultando la fc (frecuencia de la portadora) central entre las dos. La Figura 1.6 ilustra el funcionamiento de FSK: Análisis Técnico 22 1 ra ráfaga 2da ráfaga O 0 LL • 1 ra ráfaga • 2da ráfaga Tiempo Figura 1.6.- Gráficos FSK Amplitud Vs. Tiempo y Frecuencia Vs, Tiempo Modulación Gaussiana por Desplazamiento en Frecuencia (GFSK— Gaussian Frecuency ShiftKeying) La modulación GFSK es básicamente igual a la FSK, la diferencia radica en que la señal antes de pasar por el modulador FSK pasa por un filtro Gaussiano que tiene como función limitar la densidad espectral. Si utilizamos para representar las frecuencias f1= -1 y f2= 1; cuando salía la frecuencia de -1 a 1 las formas de onda moduladas cambian rápidamente introduciendo distorsiones en el espectro. Si en lugar de este cambio brusco, se realiza un cambio de manera progresiva (-1, - 0.98,-0.93, 0.96, 0.99, 1); este efecto sobre el espectro se reduce, mejorando sustancialmente la eficiencia espectral. Formato de trama PLCP El formato se muestra en la Figura 1.7: Preámbulo PLCP SYNC SFD Encabezado PLCP PLW PSF HEC MPDU MAC 80 bits 16 bits 12 bits 4 bits 16 bits Número de bytes variable Figura 1.7.- Formato de trama PLCP en FHSS Los campos de preámbulo y de encabezado setransmiten a 1 Mbps. Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 23 Preámbulo PLCP (Preamble).- • Sincronización (SYNC - Synchronization).- Campo de 80 bits con unos y ceros alternados que permite sincronizar al receptor con la trama enviada. • Delimitador de inicio de trama (SFD - Starí Frame Delimitar).- Consiste en una secuencia de 16 bits (OCBD en hexadecimal) que indica el inicio de la trama. Encabezado PLCP (Header).- • Tamaño de PSDU (PLW - PSDU Length Word).- Contiene 16 bits que indican el número de octetos del campo PSDU (entre 001 y FFF en hexadecimal). • Señalización (PSF - PLCP Signaiing field).- es un campo de 4 bits que determinan la velocidad de transmisión del campo PSDU según la tabla 1.3: BitO (Reservado) 0 0 0 0 0 0 0 0 B¡t1 0 0 0 0 1 1 1 1 Bit 2 0 0 1 1 0 0 1 1 Bit 3 0 1 0 1 0 1 0 1 Velocidad de datos 1,0 Mbps 1,5Mbps 2,0 Mbps 2,5 Mbps 3,0 Mbps 3,5 Mbps 4,0 Mbps 4,5 Mbps Tabla 1.3. Señalización de la trama PLCP en FHSS Las velocidades obligatorias utilizadas son de 1 Mbps y 2 Mbps. • • Chequeo de error del encabezado (HEC - Header Error Check).- Es de 16 bits y permite detectar errores en el encabezado, usa el polinomio generador para codificación de redundancia cíclica CCITT CRC-16: G(x) = x16 + x12 + x5 + 1. Este tipo de chequeo de error permite minimizar los errores en la trama y tiene una alta eficiencia espectral debido a que evita Análisis Técnico 24 picos de señal y minimiza el nivel de la señal DC. El proceso que se puede explicar de la siguiente manera: dado un bloque de k bits, el transmisor genera una secuencia de n bits, denominada secuencia de comprobación de la trama (FCS - Frame Check Sequence), de tal manera que la trama resultante con n + k bits, sea divisible por algún número predeterminado. El receptor entonces dividirá la trama recibida por ese número y, si no hay resto en la división, se asume que no ha habido errores. Este CRC detecta todos los errores sencillos y dobles, todos los errores con un número impar de bits, todos los errores en ráfaga de longitud 16 o menos, 99.997% de las ráfagas de errores de 17 bits y 99,998% de las ráfagas de 18 bits mayores. En la práctica el CRC casi siempre se lo ¡mplementa en hardware. Campo de datos PLCP ÍPLCP data unit).- Contiene 127 bits de la secuencia del aleatorizador3 (scrambler) seguido por los datos codificados con el algoritmo S2/334 para minimizar el nivel DC de la señal. El tamaño de este campo es variable, con un máximo de 4095 que se proporcionan desde, o a la subcapa MAC. 1.1.6.7. Espectro ensanchado por secuencia directa (DSSS - Direct Sequence Spread Spectrum)'3' Esta técnica consiste en la generación de un patrón de bits redundante llamado señal de chip para cada uno de los bits que componen la seña! de información y la posterior modulación de la señal resultante mediante una portadora de radio frecuencia (RF - Radio Frecuency). En recepción es necesario realizar el proceso inverso para obtener la señal de información original. i, La secuencia de bits utilizada para modular cada uno de los bits de información es la llamada secuencia de Barker y tiene la siguiente forma: 3 El aleaíorizador es un componente de hardware que permite eliminar las secuencias en la transmisión de señales. Código que permite minimizar las secuencias grandes de ceros o unos seguidos, con eficiencia del 97 %, Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 25 Bit de datos "1" Secuencia de Barker para el bit'T Bit de datos "O" Secuencia de *— Barker para el bit "O" Figura 1.8.- Codificación de la información mediante la secuencia de Barker En la gráfica 1.8 se muestra el aspecto de una señal de dos bits a la cual le hemos aplicado la secuencia de Barker. DSSS tiene definidos dos tipos de modulaciones a aplicar a la señal de información una vez, se sobrepone la señal de chip tal y como especifica el estándar IEEE 802.11: la modulación de fase binaria diferencial (DBPSK - Differential Binary Phase Shift Keying) y la modulación de fase en cuadratura diferencial (DQPSK - Differential Quadrature Phase Shift Keying) proporcionando unas velocidades de transferencia de 1 y 2 Mbps respectivamente. En el caso de Estados Unidos y de Europa la tecnología de espectro ensanchado por secuencia directa, DSSS, opera en el rango que va desde los 2.4 GHz hasta los 2.4835 GHz, es decir, con un ancho de banda total disponible de 83.5 MHz. Este ancho de banda total se divide en un total de 14 canales con un ancho de banda por canal de 5 MHz de los cuales cada país utiliza un subconjunto de los mismos según las normas reguladoras para cada caso particular. En Ecuador se utiliza la misma canalización que en Estados Unidos, ésto se debe a que nuestro país se rige por las normas de la Unión Internacional de Telecomunicaciones (ITU - International Telecommunications Union). Análisis Técnico 2.6 En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los canales pueden operar simultáneamente sin apreciarse interferencias en el sistema si la separación entre las frecuencias centrales es como mínimo de 30 MHz. Esto significa que de los 83.5 MHz de ancho de banda total disponible podemos obtener un total de 3 canales independientes que pueden operar simultáneamente en una determinada zona geográfica sin que aparezcan interferencias en un canal procedentes de los otros dos canales como se puede apreciaren la Figura 1.9. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal con el número de puntos de acceso operando en un canal que no se esté utilizando y hasta un máximo de tres canales. CHANNELl CHANNEL7 CKANNEL13 2400 MHZ 2412 MHz 24¿2 MHz 2472 MHz 2-193.5 MHz Figura 1.9.- Canales no solapados en DSSS Modulación binaria diferencial por desplazamiento de fase (DBPSK - Differential Binary Phase Shift Keying)[5] Con este tipo de modulación son posibles dos fases de salida para una sola frecuencia de portadora. Una fase de salida representa un 1 lógico y la otra un O lógico, codificados diferencialmente. Conforme la señal digital de entrada cambia de estado, la fase de la portadora de salida se desplaza entre dos ángulos que están 180° fuera de fase. DBPSK es una forma de modulación de onda cuadrada de portadora suprimida de una señal de onda continua. Con BPSK normal hay una fase de referencia a partir de la cual la fase de la onda transmitida cambia cuando es modulada. Con este tipo de sistema, tanto el transmisor como el receptor tienen que mantener una referencia absoluta contra la cual la señal recibida es comparada. Con Desplazamiento de Fase Binaria Diferencial (DBPSK) la información es transmitida en forma de cambios de fase discretos, donde la referencia es la fase de la señal previamente transmitida. La Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 27 -3* ventaja de esta técnica es que una referencia de fase absoluta no tiene que ser mantenida. Modulación Diferencial en Cuadratura por Desplazamiento de fase (DQPSK- Differential Ouadratitre Phase Shift Keying) w De la misma forma que el cambio en DBPSK es relacionado con el estado de la última fase transmitida, también lo es para DQPSK, excepto que hay cuatro fases de cambio posibles permitidas. La referencia es tomada de la fase del último bit recibido. La Figura 1.10 lo ilustra: Datos Cambio de fase Fase Absoluta +/-4 Niveles de Voltaje por Modulador de Fase 180 135 90 45 n -4O -90 -135 -180 00 +45 +45 11 -135 -90 r r 11 -135 +135 01 -45 +90 00 +45+135 00 +45 +180 10 +135 -45 _ t t t i Figura 1.10.- Niveles y fases en una codificación DQPSK Ejemplo : Considere la palabra de información 10010110. Esta se divide en pares: 10 01 01 10 Cada uno de estos pares da un cambio de fase relativo a la fase previa. Por ejemplo: Datos: 1001 01 10 Cambio de fase relativa: +135 -45 -45 +135 Fase absoluta: +135 +90 +45 +180 Análisis Técnico 28 I Para lograr esta fase absoluta, que es transmitida como DQPSK, un voltaje de +/- 4 niveles es generado para modular un modulador de fase. Debido a que pares de bit son tomados, la cantidad de transiciones de fase son solamente la mitad del número de transiciones de bit. Esto significa que la velocidad de transmisión en baudios es la mitad de la velocidad de bits. Un resultado de esto es que DQPSK, como QPSK, requiere solamente la mitad del ancho de banda de BPSK o FSK para la misma tasa de información transmitida (bits por segundo). Formato de la trama PLCP En la Figura 1.11 se indica el formato PLCP Preámbulo PLCP SYNC 128 bits SFD 16 bits Encabezado PLCP SIGNAL 8 bits SERVICE 8 bits LENGTH 16 bits CRC 16 bits MPDU MAC Figura 1.11.- Formato de trama PLCP en DSSS El preámbulo y el encabezado se transmiten a 1 Mbps utilizando BDPSK Preámbulo (Preamble.-) • Sincronización (SYNC - Synchronization).- Consiste en 128 bits que permiten al receptor realizar las acciones necesarias para la sincronización. • Delimitador de inicio de trama (SFD - Starí Frame Delimiter).- Indica el inicio de la trama, su valor es F3AO en hexadecimal. Encabezado (Header).- • Señalización PLCP (SIGNAL).- Indica la modulación que será usada en la transmisión y recepción de la MPDU. La velocidad de transmisión de los datos es igual al valor de este campo (8 bits) multiplicado por 100 Kbps como se especifica en la tabla 1.4: Valor del campo (hexadecima!) OA 14 Velocidad 1 Mbps 2 Mbps Modulación DBPSK DQPSK Tabla 1.4. Señalización de la trama PLCP en DSSS Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 29 Servicio PLCP (SERVICE).- Estos 8 bits están reservado para uso futuro, su valor es de 00 en hexadecimal. Longitud (LENGTH).- Contiene 16 bits que indican el número de microsegundos (16 a 65535) requeridos para transmitir un MPDU. Código de redundancia cíclica PLCP (CRC - Cyclic Redundancy Code).- Los campos del encabezado están protegidos con la secuencia de chequeo de trama (FCS - Frame Check Sequence) CCITT CRC-16, basado en el polinomio: MPDU.- El campo de la unidad de datos de protocolo de la subcapa MAC (MPDU - MAC Protocol Data Unit) son los datos que se envían desde, o a la subcapa MAC. Pi1.1.6.8. IR(InfraRed) Una tercera tecnología que no es muy utilizada a nivel comercial para implementar WLANs, es la de infrarrojos. Los sistemas de infrarrojos trabajan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible (1014 Hz). Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos no pueden pasar a través de objetos opacos pero se pueden reflejar en determinadas superficies. Las longitudes de onda de operación se sitúan alrededor de ios 850 - 950 nm, es decir, a unas frecuencias de emisión que se sitúan entre los 3,15 x 10e14 Hz y los 3,52 x 10e14 Hz. Los sistemas que funcionan mediante infrarrojos se clasifican según el ángulo de apertura con el que se emite la información en el emisor en: • Sistemas de corta apertura, de haz dirigido o de visibilidad directa que funcionan de manera similar a los mandos a distancia de los aparatos de televisión. Esto supone que el emisor y el receptor tienen que estar Análisis Técnico 30 orientados adecuadamente antes de empezar a transmitir información, esto quiere decir que si bien son sistemas inalámbricos, no son móviles. • Sistemas de gran apertura, reflejados o de difusión que radian tal y como lo haría una bombilla, permitiendo el intercambio de información en un rango más amplio. La norma IEEE 802.11 especifica dos modulaciones para esta tecnología: la modulación por posición de pulso 16 (PPM - Pulse Position Modulation) y la modulación 4 PPM proporcionando unas velocidades de transmisión de 1 y 2 Mbps respectivamente. Esta tecnología se aplica típicamente en entornos de interior para implementar enlaces punto a punto de corto alcance o redes locales en entornos muy localizados como puede ser una aula concreta o un laboratorio. Modulación por Posición de Pulso (PPM- Pulse Position Modulation) Es un tipo de modulación por pulsos en que se mantiene constante la amplitud de los pulsos enviados. La modulación se concentra en la variación de su posición según el símbolo de la señal, tal como se indica en la Figura 1.12 PPM: Modulación por Posición de Pulso Señal Análoga" Variable: Posición cíe pulso Constantes: Amplitud de pulso. Posición cíe Pulso Figura 1.12.- Modulación analógica PPM Para señales digitales cada símbolo representa un número de bits. Es decir en 16-PPM se mapea cuatro bits en un símbolo de 16 posiciones, mientras que en 4- PPM, se mapea 2 bits en un símbolo de 4 posiciones, por tanto en éste último Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Termínales Pocket PC. 31 utilizamos la cuarta parte de posiciones que en el anterior, por lo que podríamos tener 4 símbolos en el mismo período de tiempo, es decir, el doble de número de bits, y por ende el doble de velocidad. Formato de la trama PLCP El formato se muestra en la Figura 1.13 Preámbulo PLCP SYNC SFD Encabezado PLCP DR OCLA LENGTH CRC MPDU MAC 57-73 slots 4slots 3 slots 32 slots 16 bits 16 bits Número variables Figura 1.13.- Formato de Trama PLCP Preámbulo (Preamble).- • Sincronización (SYNC - Synchronization).- Consiste en 57 a 73 ranuras o intervalos de tiempo alternadas de presencia o ausencia de un pulso que permiten al receptor realizar las acciones necesarias para la sincronización. Cada ranura tiene una duración de 250ns. • Delimitador de inicio de trama (SFD - Start Frame Delimitar).- Indica el inicio de la trama y consiste en una secuencia binaria de 4 ranuras, cuyo valores 1001. Encabezado (Header).- • Velocidad de datos (DR - Data Rate).- Indica la velocidad que será usada para la transmisión o recepción de datos de los campos de longitud, CRC y PSDU. Este campo tiene 3 ranuras y sus valores son los que se indican en la tabla 1.5: Valor del campo (binario) 000 001 Velocidad 1 Mbps 2 Mbps Modulación 16 PPM 4 PPM Tabla 1.5. Campo de Velocidad de datos para IR Análisis Técnico 32 El 1 indica un pulso en la ranura, mientras que O significa ausencia de pulso en la ranura de tiempo, • Ajuste de nivel de corriente continua (OCLA - DC Leve/ Adjustment).- Permite al receptor estabiliza el nivel DC después de los campos SYNC, SFD y DR. Su longitud es de 32 ranuras y sus valores se indican en la tabla 1.6 : Valor del campo (binario) 000000001 0000000000000001 0000000 00100010001000100010001000100010 Velocidad 1 Mbps 2 Mbps Modulación 16 PPM 4 PPM Tabla 1.6. Constantes para ajuste de nivel DC Longitud (LENGTH).- Es un campo de 16 bits que indican el número de octetos a ser transmitidos en el campo PSDU. Código de redundancia cíclica PLCP (CRC - Cyclic Redundancy Code).- Los campos del encabezado están protegidos con la secuencia de chequeo de trama CCITT CRC-16, basado en el polinomio: El campo de unidad de datos de servicio de PLCP (PSDU - PLCP Service Data Unit) tiene un tamaño variable, con un mínimo de O y un máximo de 2500. Todos los datos son modulados por posición de pulso básica (L-PPM). 1.1.6.9. Arquitectura MAC La arquitectura MAC está subdivida en el estándar en dos partes: - • Función de CoordinaciónDistribuida (DCF - Distributed Coordinaron Function) Función de Coordinación Puntual (PCF - Point Coordinaron Function) Diseño de una Red Inalámbrica con Tecnología Spread Spectnjm entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 3 3 La primera que equivale a la utilización de CSMA/CA5, que será implementada en todas las estaciones ya sea de un IBSS o de cualquier configuración de red de Infraestructura. Por lo tanto, las estaciones que deseen transmitir deben primero escuchar el medio con la finalidad de conocer si está o no ocupado. La función de coordinación puntual se incorpora sólo en redes de infraestructura y utiliza un Punto Coordinador (PC) que operará en el punto de acceso del BSS el mismo que otorgará el derecho de transmitir a las estaciones. 1.1.6.10. Formato de las tramas MAC Las tramas MAC contienen los siguientes componentes básicos; • Cabecera MAC, que comprende campos de control, duración, direccionamiento y control de secuencia • Cuerpo de trama de longitud variable, que contiene información específica del tipo de trama • Secuencia checksum (FCS) que contiene un código de redundancia CRC de 32 bits Las tramas MAC se pueden clasificar según tres tipos: • Tramas de datos. • Tramas de control. Los ejemplos de tramas de este tipo son los acuses de recibo o ACKs, las tramas para multiacceso RTS (Request to Send - Petición de Envío) y CTS (Clear to Send - Libre para enviar) , y las tramas libres de contienda • . Tramas de gestión. Como ejemplo podemos citar los diferentes servicios de distribución, como el servicio de Asociación, las tramas de Beacon o portadora y las tramas TIM o de tráfico pendiente en el punto de acceso. Carrier Sense Múltiple Access with Colusión Avoidance (protocolo para acceso al medio en ambientes compartidos). Análisis Técnico 34 Formato de la (rama MAC genérica La Figura 1.14 ¡lustra el formato de la Trama MAC Bytes:2 2 6 6 6 2 0-2312 Control de trama j Duración /ID Dirección 1 Dirección 2 Dirección 3 Control de Dirección 4 fc~ Cuerpo de trama FCS Encabezado MAC Figura 1.14.- Formato de trama MAC Los campos que componen esta trama son; • Campo de control.- Mostrado en la Figura 1.15 • Duración/lD.- En tramas del tipo PS o Power-Save para dispositivos con limitaciones de potencia, contiene el identificador o AID de estación. En el resto, se utiliza para indicar la duración del período que se ha reservado una estación. • Campos de Direcciones de 1 a 4.- Contiene direcciones de 48 bits donde se incluirán las direcciones de la estación que transmite, la que recibe, el punto de acceso origen y el punto de acceso destino. • Campo de control de secuencia.- Contiene tanto el número de secuencia como el número de fragmento en ia trama que se está enviando. • Cuerpo de la trama.- Varía según el tipo de trama que se quiere enviar. • FCS.- Es la secuencia de chequeo de trama (frame check sequence), contiene un código CRC-16 para proteger los datos y el encabezado. Los campos de control de trama tienen el formato indicado en la Figura 1.15: 80 B1 B2 B3 B4 B7 B9 B10 B11 B12 B13 B14 B15 Versión del protocolo Tipo Subtipo To DS Desde DS Mas Frag Retrans misión Adm Poder Más Datos WEP Orden Bits: 2 2 4 1 1 1 1 1 1 1 1 Figura 1.15.- Formato de trama del campo de control Diseño de una Red inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 3 5 • Versión. • Tipo/Subtipo.- Mientras e! campo tipo identifica si la trama es del tipo de datos, control o gestión, eí campo subtipo nos identifica cada uno de los tipos de tramas de cada uno de estos tipos. • A DS/ desde DS.- Identifica si la trama se envía o se recibe al/del sistema de distribución. En redes ad-hoc, tanto ToDS (Hacia ó al DS) como FromDS (Desde el DS) están a cero. El caso más complejo contempla el envío entre dos estaciones a través del sistema de distribución. Para ello situamos a uno tanto ToDS como FromDS. • Más fragmentos.- Se activa si se usa fragmentación. • Retransmisión.- Se activa si la trama es una retransmisión. • Administración de Poder.- Se activa si la estación utiliza el modo de economía de potencia. • Más datos.- Se activa si la estación tiene tramas pendientes en un punto de acceso. • WEP.- Se activa si se usa el mecanismo de autenticación y encriptado. • Orden.- Se utiliza con el servicio de ordenamiento estricto. Ei formato para una trama de Gestión es independiente del subtipo de trama como se aprecia en la Figura 1.16: Bytes: 2 2 6 6 6 2 0-2312 4 Control de trama Duración DA SA BSSID Control de sec Cuerpo de trama FCS Encabezado MAC Figura 1.16.- Formato de tramas de gestión Dentro de las tramas de gestión, los componentes que son obligatorios del campo del cuerpo de la trama se conocen como Campos Arreglados y son: • Campo de Número de Algoritmo de Autenticación • Número de Secuencia de Transacción de Autenticación • Intervalos de Alerta (Beacon Interval) Análisis Técnico 36 Campo de Información de Capacidades, el cual se indica en la Figura 1.17: BO B1 B2 83 B4 B5 B15 ESS IBSS CF Pollable Petición CFPoll Privacidad Reservado Figura 1.17.- Campo de capacidades • Dirección del Punto de Acceso actual • Campo de Intervalo de Escucha • Campo de Código de Razón • Campo de Identificación de Asociación (AID) • Código de Estado • Campo de Marcas de Tiempo 1.1.6.11. Direccionamiento en modo infraestructura A continuación se estudia de manera específica como funciona el direccionamiento en modo infraestructura. Como se ha comentado con anterioridad, el caso más complejo de direccionamiento se produce cuando una estación quiere transmitir a otra ubicada en otro BSS o sistema de servicios básicos. En este caso los campos ToDS^FromDS-1 y (as direcciones de cada uno de los componentes por los que pasa la trama toman el siguiente valor en la trama MAC, quedando la dirección 1 como el nodo destino, la dirección 2 será la del punto de acceso final, la dirección 3 sería la del punto de acceso origen y por último, la dirección 4 sería la del nodo origen. En la figura 1.18 podemos ver un ejemplo de transmisión del nodo A al nodo E. Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y !a Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 37 Sistema de Distribución Dirección 1: nodo E, Dir2: AP-3, Dir 3: AP-1, Dir4: nodo A Figura 1.18.- Gráfico de Direccionamiento en modo infraestructura 1.1.7. ESTÁNDAR IEEE 802.11a |6' IEEE 802.11a publicado en 1999, toma como estándar base a IEEE 802.11 que ya fue analizado, presentando algunos cambios en cuanto se refiere a especificaciones de capa física para trabajar a 5 GHz; y con Multiplexación por División de Frecuencia Ortogonal (OFDM - Orthogonal Frecuency División Multiplexing), los mismos que se explican en el estudio de este estándar. Los temas adicionales como son; la arquitectura, los servicios (SS y DSS), y las especificaciones para la capa MAC; básicamente se mantienen igual. 1.1.7.1. Soporte Multivelocidad Se tienen tecnologías de capa física que permiten implementaciones de transferencia de datos de múltiples velocidades con el objeto de mejorar el rendimiento de la transmisión, Normalmente se varía la velocidad de las transmisiones de acuerdo al tipo de tramas que se envía; así las tramas de control van a una velocidad o grupo de velocidades que todas las estaciones podrán diferenciar. De tal forma que para transmitir a la frecuencia de 5 GHz que es la utilizada en este estándar, cambia el tiempo requerido para transmitir una trama de acuerdo a la velocidad en la que se transmite. Análisis Técnico 38 1.1.7.2. Tecnologías de capa física utilizadas Las diferencias entre los estándares IEEE 802.11a y el 802,11 esque el presente estándar se utiliza un sistema de Multiplexación por división de frecuencia ortogonal (OFDM - Orthogonaí Frequency División Multiplexing) y que adicionalmente se trabaja a frecuencias entre los siguientes rangos: 5.15 - 5,25, 5.25 - 5.35 y 5.725 - 5.825 GHz. El sistema OFDM provee un LAN inalámbrica con una capacidad de comunicación de carga útil de datos de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps, El soporte de transmisión y recepción a velocidades de datos de 6, 12 y 24 Mbps es obligatorio, El sistema utiliza 52 subportadoras que están moduladas usando modulación de fase con desplazamiento de portadora binaria o en cuadratura (BPSK / QPSK), modulación 16 amplitud en cuadratura (16-QAM - 16-Quadrature Amplitude Modulation) o 64-QAM. El código de corrección de errores es usado con tasas de codificación de 1/2, 2/3 o 3/4. Miiltwlexaclón por división de frecuencia ortogonal (OFDM - Orthogonaí Frequencv División Midtiylexins) Un sistema multiportadora utiliza una banda de transmisión de una manera muy eficiente, mediante su división en cientos de subcanales totalmente independientes y aislados espectralmente unos de otros. Esto se lleva a cabo habitualmente en un proceso llamado "subcanalización", y que consiste en realizar ciertas transformaciones digitales ortogonales en bloques de datos. Cada subcanal ocupa tan sólo una pequeña fracción del ancho de banda total del canal de retorno, y sólo se solapa con los subcanales inmediatamente adyacentes. Los sistemas multiportadora proporcionan, en definitiva, una utilización del espectro más eficiente, adaptando el número de bits por subcanal a la relación señal a ruido disponible. Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 39 En una comunicación inalámbrica a alta tasa de bit, se requiere un gran ancho de banda, en estos casos el canal es susceptible a ser selectivo en frecuencia (no plano). Dividir el ancho de banda total en canales paralelos más angostos, cada uno en diferente frecuencia (FDM), reduce la posibilidad de desvanecimiento por respuesta no plana en cada subportadora. Cuando estas subportadoras son ortogonales en frecuencia, se permite reducir el ancho de banda total requerido aún más, como se muestra en la figura 1.19 : Ch.l Ch.2 Ch.3 CM Ch.5 Ch.A Ch.7 Ch.8 Aronr- ce orcro Figura 1.19.- a) Técnica Multiportadora convencional, b) Modulación con portadoras ortogonales Las portadoras individuales del sistema OFDM emplean modulación QPSK con pulsos rectangulares, es decir, que e! espectro transmitido por cada una de ellas tiene forma de sincfafT), donde T es el período de símbolo. Ver Figura 1.20. N : número total de portadoras del sistema f0: frecuencia de la primera portadora T : es el período de símbolo de cada flujo de datos fk = f0 + k/T ; frec de la portadora k, con k= 1, 2,..., N-1 1/T : inverso del periodo de símbolo. BW = N/T : anchura de la banda de paso Potencia Figura 1.20.- OFDM en el dominio de frecuencia Análisis Técnico 40 Modulación en Amplitud en Cuadratura ÍOÁM - Ouadrature Amvlitiide Modidation)^ Esta técnica de modulación usa dos portadoras, cada una de la misma frecuencia pero separadas en fase 90°. Esto significa que una portadora sigue a la otra separada un cuarto de ciclo. En transmisiones digitales, cada una es modulada en fase y amplitud por una porción de la señal de la entrada digital. Las dos señales moduladas se combinan entonces y se transmiten como una sola forma de onda. El equipo receptor sólo necesita invertir el proceso para producir una salida digital que puede procesarse para producir imágenes u otra información útil. Estas señales complejas pueden visualizarse gráficamente muy fácilmente. Si se representara con un eje la primera portadora (llamémoslo la "en fase" o señal I) y la otra señal (Q en Cuadratura) en un eje vertical para tener en cuenta el cambio de fase de 90°. La combinación de estas dos señales es conocida como el diagrama de la constelación que se muestra en la Figura 1.21. Q * * * * *o e * * * * * * Q « o • * * » 0 * • • • + e e * * * * » * * • * ** • « « « • * * Figura 1.21.- Diagrama de constelación de 16-QAM y 64-QAM Formato de la trama PLCP (Ver Figura!. 22) Encabezado PLCP Velocidad Reservado 4 bits 1 bits Longitud Paridad 12 bits 1 bits Cola 6 bits Servicio 16 bits PSDU Cola 6 bits Bits de Relleno ~~~---^ Código/OFDM Código/OFDM (La velocidad se "^ (BPSK, r= 1/2) indica en Señalización) ',4 ^!4 _ h» Preámbulo PLCP 12 símbolos Señalización Un símbolo OFDM DATOS Número variable de símbolos OFDM Figura 1.22.- Formato de la trama PPDU Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones para el desempeño de un Sistema Móvil de Administra don con Terminales Pocket PC. 41 Los parámetros de modulación dependen de la velocidad de datos y será configurada según la tabla 1.7: Velocidad de datos (Mbps) 6 9 12 18 24 36 48 54 Modulación BPSK BPSK QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM Tasa de codificación (R) /2 % Yz 3/4 1/2 VA 2/3 VA Bits codificados por subportadora (NBPSC) 1 1 2 2 4 4 6 6 Bits codificados por símbolo OFDM (NCBPS) 48 48 96 96 192 192 288 288 Bits de datos por símbolo OFDM (NDBPS) 24 36 48 72 96 144 192 216 Tabla 1.7. Parámetros de velocidad de datos según la modulación El preámbulo (SYNC - Synchronization).- Es usado para sincronización, consiste en 10 símbolos cortos y 2 símbolos largos. En total es de 16 microsegundos. El campo de señalización (SIGNAL) está compuesto por 24 bits y se transmite a una velocidad de 6 Mbps, es decir se modula con BPSK y utiliza código convolucional con R = 1/2. Se divide en: Velocidad de datos (RAJE).- Depende de los valores indicados en la tabla 1.8: Velocidad (Mbps) 6 9 12 18 24 36 48 54 R1 -R4 1101 1111 0101 0111 1001 1011 0001 ' 0011 Tabla 1.8. Constantes para e! campo de velocidad Longitud (LENGTH).- Indica el número de octetos en la PSDU (entero sin signo de 12 bits). Análisis Técnico 42. • Paridad (P - Paríty), Reservado (R - Reservad) y señal de cola (SIGNAL TAIL).- El bit 4 se reserva para uso futuro, e! bit 17 es la paridad de los bits del O a!16 y los bits del 18 al 23 constituyen el SIGNAL TAIL y todos se configuran en cero. El campo de datos (DATA) está formado por: • Servicio (SERVICE).- Tiene 16 bits, los bits desde el O al 6 se transmiten primero y son ceros para sincronizar al descrambler en el receptor, los restantes están reservados para uso futuro y se configuran en cero. • Unidad de datos de servicio PLCP (PSDU - PLCP Service Data Unit).- Son los datos de la subcapa MAC, • Bits de cola del PPDU (TAIL)- Son seis bits en cero, los cuales son requeridos para retornar la codificación convolucionai al estado cero. • Relleno (PAD).- El número de bits en el campo de datos (DATA) debe ser múltiplo de NCBPS, el número de bits codificados en un símbolo OFDM (48, 96, 192 o 288 bits), por lo que se rellena de ser necesario con ceros. 1.1.8. ESTÁNDAR IEEE 802.11b 191 Al igual que IEEE 802.11a, éste estándar toma como base a IEEE 802.11 y se presentan cambios sólo en aspectos puntuales, los mismos que se presentan a continuación: 1.1.8.1. Especificación de Espectro Ensanchado por Secuencia Directa (DSSS- DirectSequence Spread Spectrum) de alta velocidad Para este caso se creó una extensión del sistema DSSS para proveer 5.5 Mbps y 1.1 Mbps adicionalmente como velocidad de transmisión de datos de usuario a las velocidades conocidas en IEEE 802.11: 1 y 2 Mbps. Para lograr mayores velocidades, en éste estándar se introduce un esquema de modulación denominado Código Complementario de Entrada (CCK - Complememtary Code Keying) ocupando el mismo ancho de banda por canal que en IEEE 802.11. Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros